Libraesvaは、実際に悪用された統合型メールセキュリティプラットフォームの脆弱性に対応しました。

CVE-2025-59689(CVSSスコア6.1)として追跡されているこの脆弱性は、特権のないユーザーとして任意のコマンドが実行される可能性があるコマンドインジェクションの問題と説明されています。

Libraesvaのアドバイザリによると、このバグは細工された圧縮添付ファイルを含む悪意のあるメールを介して悪用される可能性があります。

「これは、一部の圧縮アーカイブ形式に含まれるファイルからアクティブコードを除去する際の不適切なサニタイズが原因で発生します」と同社は説明しています。

このCVEは、特定のアーカイブ形式で、不適切な入力サニタイズのバグを悪用して任意のシェルコマンドを実行するペイロードが含まれている場合に発生します。

このセキュリティ欠陥はLibraesva ESGバージョン4.5から5.5に影響しますが、4.xバージョンはサポート終了のため、修正はESG 5.xバージョンのみで提供されています。

LibraesvaはクラウドおよびオンプレミスのESG導入環境の両方にパッチを適用し、すべてのアプライアンスが修正版ソフトウェアで稼働していると述べています。

オンプレミスでESG 4.xバージョンを使用している顧客には、脆弱性が悪用されていることから、できるだけ早くパッチ済みの5.xバージョンへ手動でアップデートすることが推奨されています。

広告。スクロールして続きをお読みください。

Stay Ahead with Zero Trust + AI

「悪用が確認されたインシデントが1件特定されています。脅威アクターは外国の敵対的な国家組織であると考えられています」とLibraesvaは述べています。

「単一アプライアンスへの攻撃に集中していることは、(外国の敵対的国家とみられる)脅威アクターの精密さを示しており、迅速かつ包括的なパッチ適用の重要性を浮き彫りにしています」と同社は指摘しています。

Libraesvaのパッチは脆弱性の修正に加え、侵害の痕跡(IoC)のスキャンや、パッチの完全性を確認し残存する脅威を検出する自己診断モジュールも含まれています。

統合ソリューションであるLibraesva ESGは、フィッシング、BEC、高度な脅威からメールサービスを保護し、中小企業から大企業まであらゆる組織に適しています。

関連記事: SolarWinds、悪用された脆弱性の修正に3度目の挑戦

関連記事: Supermicro脆弱性のパッチが回避されBMCハックが可能に

関連記事: AIエージェントが悪用される可能性を示す上位25件のMCP脆弱性

関連記事: 研究者、L1TFエクスプロイトによるパブリッククラウドからのデータ漏洩で15万ドル獲得

翻訳元: https://www.securityweek.com/libraesva-email-security-gateway-vulnerability-exploited-by-nation-state-hackers/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です